Alternatywne kierunki rozwoju konfliktów zbrojnych

Remi

We wcześniejszych artykułach bardzo dużo wspominałem o broni przyszłości. Mieliśmy egzoszkielety, lasery, broń EMP, broń geotermalną. Cuda, dziwy. Sprzęt przyszłości połączony z żołnierzem przyszłości. Wszystko to tworzy nową jakość. Tylko jaką ? Czy wojna prowadzona za pomocą całego tego sprzętu jest wciąż taką samą wojną ? W którą stronę pójdzie wojna i czy hasło „War, war never changes” z Fallouta nadal będzie aktualne ? Usiadłem, przemyślałem, poczytałem, teraz Wam napiszę.

By usystematyzować to ( jak to naukowo brzmi) stworzyłem 4 scenariusze alternatywnych wojen. Dwa z nich opisują idee bardziej nieletalną, z dużą ilością działań cybernetycznych (sfery, która rozwija się bardzo prężnie i z obserwacji wynika, że ten który będzie w niej panował będzie mógł się pochwalić takimi samymi efektami jak w przypadku sukcesów na lądzie, morzu czy w powietrzu), rozwiązań wywiadowczych, użycia SFów etc. Trzecie rozwiązanie(które pojawi się w następnym odcinku artykułu) to „wojna na bogato”. Czyli coś co możemy zobaczyć w filmach Science-Fiction. Hi-tech’owa wojna nasycona nowoczesnymi rozwiązaniami. Wojna, na którą będą mogli sobie pozwolić tylko najbogatsi, a o klęsce w niej bądź zwycięstwie będzie często decydować zasobność danego kraju i jego zaawansowanie technologiczne. Ostatnie, które też wrzucę do drugiej części to coś co znamy już dziś i będzie się dalej rozwijać- wojna asymetryczna. Co ciekawe (przyznam się, sam tego nie wiedziałem), że „asymetria” w tym przypadku, to nie do końca to co wydaje się tak oczywiste. By to zrozumieć… zapraszam do lektury

Jeśli chcemy zacząć pisać coś o alternatywnych konfliktach zbrojnych zajmijmy się.. definicją zwyczajnego konfliktu zbrojnego. Będzie trochę jak w szkole, jednak warto taką regułkę przytoczyć:

Konflikt zbrojny – rodzaj przemocy zbrojnej polegającej na dążeniu do osiągnięcia celów państwa (koalicji, grupy społecznej) przez wzajemne działanie przy użyciu sił zbrojnych lub zorganizowanych i uzbrojonych grup1.

Jak widać powyższa definicja jasno określa konflikt zbrojny jako działanie komponentów sił zbrojnych lub grup posiadających uzbrojenie. Jednak wraz z rozwojem poszczególnych wymiarów przestrzeni walki i narzędzi umożliwiających efektywne operowanie w nich, można zauważyć, że definicja ta przestaje być aktualna. Już w chwili obecnej wiele konfliktów jest realizowanych w ograniczonej formie pod względem typowych środków zbrojnych, a ich miejsce zajmują rozwiązania z pogranicza ekonomii, działań politycznych bądź cybernetyki. Typowo kinetyczne rozwiązania stają się często jedynie ostatecznym rozwiązaniem, które wprowadza się dopiero w ostatniej fazie działań mających na celu pokonanie przeciwnika. Co oznacza, że przestają one być typowymi konfliktami zbrojnymi w ramach powyższej definicji. Stąd gadka o tej „alternatywności”. Na bazie tych założeń wyodrębniłem w tym artykule kilka zasadniczych kierunków rozwoju konfliktów. Wszystkie te możliwości są mocno zakorzenione już we współczesnych czasach, istnieje jednak silne prawdopodobieństwo dalszego rozwoju tych tendencji oraz doskonalenia ich form. W opisie celowo pominąłem konwencjonalne działania kinetyczne. Również one będą osiągały doskonalsze formy, jednak jest to następstwo oczywistej rewolucji wynikającej z rozwoju sprzętowego, a nie całkowicie odmiennego podejścia. Broń kinetyczna będzie niosła dalej i stanie się bardziej precyzyjna, jednak pozostanie ona czymś „zwyczajnym” używanym w „zwyczajnych” konfliktach.

Formy konfliktów:

  • softwar – niekinetyczna wojna;
  • wojna cybernetyczna;
  • hi-tech war;
  • konflikty asymetryczne.

Opis poszczególnych form ma na celu ukazanie potencjalnych obszarów, które już wchodzą lub będą wchodzić w sferę konfliktów jak również wskazać odmienny sposób ich prowadzenia, który wynika z ewolucji sztuki wojennej.

Softwar- niekinetyczna wojna.

Brzmi dziwnie. Dla osób, które czytają anglojęzycznego bloga nie jest to nowość ponieważ wspominałem o tym „pomyśle” w 2012 roku w jednym z wpisów. Pojęcie „softwar” pojawiło się stosunkowo niedawno. Próby dokładnego zdefiniowania tego rodzaju konfliktu wciąż trwają. W wolnym tłumaczeniu softwar oznacza „miękką wojnę”. (i nie ma tutaj aluzji do airsoftu ) Bezpośredniość tłumaczenia oddaje w dużym stopniu zasady tego rodzaju konfliktów. Jest to próba określenia wszystkich działań, które wykraczają poza typowe działania kinetyczne, a mają wciąż na celu pokonanie potencjalnego przeciwnika przez szereg innych narzędzi. Współczesne i przyszłościowe konflikty będą miały w wielu przypadkach niekinetyczny wymiar. Wynika to z trudności prowadzenia konfliktów, które są akceptowalne przez opinie międzynarodową. Mocarstwa nie mogą powiększać swoich wpływów poprzez działania typowo kinetyczne, ponieważ spotyka się to z silnym sprzeciwem politycznym innych państw. Rywalizacja między państwami-liderami nie może już przybierać otwartej wrogości tak jak w przypadku zimnej wojny. Szereg koneksji ekonomicznych, sojuszy oraz wielkość potencjałów militarnych (często porównywalnych) nie pozwala na otwarte działania kinetyczne. (Jest Stąd powstanie szeregu innych sposobów rywalizacji. Narzędzia te można pogrupować w następujący sposób:

6

Rodzaje działań w ramach Softwar.

Źródło: Opracowanie własne

Działania typu softwar mogą być sposobem prowadzenia walki i niszczenia potencjału przeciwnika jako osobny styl prowadzenia konfliktu, jak być również elementem wstępnym do ataku kinetycznego. W takim wypadku narzędzia wykorzystane w operacjach typu softwar będą miały na celu zmiękczenie potencjału przeciwnika przed bezpośrednim uderzeniem. Również softwar może być idealną metodą sprowokowania przeciwnika do próby wykonania uderzenia odwetowego, które można przy użyciu wpływów politycznych przedstawić jako nielegitymowany atak na suwerenność swojego państwa. (Próba „uzasadnionej obrony”). Bądź koncepcja ochrony swojej ludności etc. Elementem, który sprawia, że softwar jest bardzo zręczną metodą walki jest fakt, że wiele działań wchodzących w jej skład jest w dużej mierze niewykrywalna. Ciężko „obwinić” kogoś o uderzenie i wysunąć przeciwko niemu atak kinetyczny, ponieważ bez niepodważalnych dowodów potwierdzających użycie przez danego gracza taktyki softwar, reakcja zbrojna nie będzie uzasadniona i zostanie potępiona przez organizacje międzynarodowe. Często jedynym rozwiązaniem jest wciągnięcie się w tego typu konflikt i odpowiedź tymi samymi środkami. Tworzy to samonakręcającą się spiralne, którą ciężko powstrzymać. Problematyczne staje się to w momencie gdy państwa lepiej rozwinięte atakują państwa o niższym poziomie ekonomicznym i technologicznym. Sprawia to, że stają się one wręcz bezbronne. Softwar to „cicha wojna”. Prowadzona
w przysłowiowym „cieniu”. Wojna tego rodzaju jest o wiele tańsza. Nie angażuje tak wielu żołnierzy i jej straty są akceptowalne przez własnych obywateli, bądź nie są nawet oni świadomi o jej istnieniu. Softwar jest zjawiskiem, które już istnieje. Powstaje za to pytanie, jak bardzo może się rozwinąć i czy nie istnieje niebezpieczeństwo „Globalnej miękkiej wojny”, która z racji szeregu działań łańcuchowy nie doprowadzi do międzynarodowego konfliktu na szeroką skale. Można zastanowić się nad tym po zrozumieniu poszczególnych jej elementów

Softwar- działania ekonomiczne.

We współczesnym świecie ekonomia stała się narzędziem walki samym w sobie. Często nie ilość żołnierzy, sprzętu i poziom wyszkolenia wpływa na rozwój konfliktów. Ważniejszym czynnikiem staje się siła gospodarcza, która pozwala na przetrwanie działań zbrojnych, ich kontynuowanie bądź wykorzystanie jej samej w sobie do zniszczenia potencjału przeciwnika jeszcze przed wkroczeniem wojsk na jego terytorium. W przypadku złożoności ekonomicznej świata i występujących w nim relacji jest to również broń obusieczna, której użycie może się również wiązać ze stratami własnymi. Przykładów użycia działań ekonomicznych można mnożyć bardzo dużo. Najbardziej transparentnym i aktualnym jest sytuacja na Ukrainie. Agresja rosyjska została potępiona przez opinie międzynarodową. Szereg działań ekonomicznych sprawił, że wartość rosyjskich akcji zaczęła spadać, jak również sama wartość rubla. Sprawiło to zwolnienie rozwoju sytuacji i doprowadzenie
do próby dialogu. Jakiej jakości są te próby i ich efekty, to już inna sprawa, ale jest to wciąż element softwar- jednak w wydaniu politycznym. Podobną sytuacje można zaobserwować pomiędzy najważniejszymi graczami areny międzynarodowej czyli USA oraz Chinami. W przypadku tych dwóch państw wzajemne relacje ekonomiczne są tak silne, że tworzą świadomość potencjalnej możliwości wyniszczenia jednej gospodarki przez drugą. Ekonomia może zostać również wykorzystana nie tylko do niszczenia przeciwnika, ale również do wsparcia swoich sojuszników w celu wzmocnienia swojego bezpieczeństwa. Przykładem jest silna zależność finansowa i wsparcie na linii USA-Izrael. Ekonomia stała się nie tylko sposobem walki samym w sobie, a czynnikiem który pozwala na prowadzenie jakichkolwiek działań. Bez silnej (często w pewnym stopniu niezależnej) polityki ekonomicznej dane państwo nie będzie odporne na reakcję innych krajów bądź możliwość poniesionych kosztów walki. Tutaj kolejnym przykładem są wydatki, które zostały poniesione przez
USA w trakcie operacji w Afganistanie i Iraku. Niewiele państw mogłoby pozwolić sobie na tak kosztowne i zaawansowane technologicznie działania zbrojne poza granicami swojego państwa.

Softwar- Nacisk polityczny

Działania polityczne od zarania dziejów były jednym ze środków pozwalających na zdobywanie przewagi nad przeciwnikiem. Dobrze prowadzona polityka zagraniczna sprawia, że potencjał przeciwnika może zostać zmniejszony jeszcze przed rozpoczęciem fizycznych działań. Sojusze wraz z innymi państwami mającymi ten sam cel bądź przeciwnika wzmacniają możliwości danego kraju. Wachlarz możliwości wchodzących w rozwiązania typowo polityczne są bardzo duże. Przykładem może być NATO, którego istnienie i decyzje podejmowane przez jego Dowództwo mają silny wpływ na sytuacje na świecie. Podobnie decyzje dotyczące kooperacji militarnej (szkolenie, darowizny sprzętu, wsparcie know-how) również są metodą tworzenia relacji między państwami, bądź uniezależniania jednego
od drugiego. Wiele decyzji politycznych może wywoływać nacisk na potencjalnym przeciwniku, w szczególności gdy państwo stosujące te środki wykorzystuje je z pozycji silniejszego. Działania polityczne pozwalają na przygotowanie gruntu pod dalszy rozwój operacji, bądź stają się sposobem uzasadniania pewnych działań na arenie międzynarodowej.

Działania wywiadowcze

Wywiad, który posiadał zdolność pozyskiwania cennych informacji o przeciwniku był w wielu konfliktach kluczem do sukcesu umożliwiającym zaplanowanie w odpowiedni sposób dalszych działań. W przyszłości jak i w obecnych czasach informacja pozyskana w procesie wywiadowczym może być bronią samą w sobie. Często dane, które zostały zdobyte pomagają w używaniu innych narzędzi typu softwar. Nie muszą być to wiadomości, które dotyczą potencjału militarnego przeciwnika. Pozyskanie kont bankowych firm, przedsiębiorstw, instytucji bądź wiedzy dotyczącej gospodarki lub planów rozwoju technologicznego danego państwa może umożliwić w łatwy sposób pokrzyżowanie ich, bądź wykorzystanie we własnym państwie. Zdobycie pewnych informacji i upublicznienie ich również może zadziałać negatywnie na sytuacje przeciwnika. Widoczne było to w przypadku szeregu przecieków informacyjnych, które pojawiły się na portalach typu Wikileaks. Zawarte tam dane miały doprowadziły do silnego echa na arenie międzynarodowej. Pewne wiadomości mogą ułatwić „skłócenie” sojuszników, bądź oziębienie relacji między określonymi państwami co może być zjawiskiem pożądanym dla jeszcze innego gracza. Przekazywanie pewnych informacji państwom o przeciwnych interesach może również doprowadzić do zaostrzenia między nimi relacji. Co może także być celowe i być częścią większego planu. Wyselekcjonowane i aktualne dane we współczesnym świecie jak i w przyszłością będą czynnikiem tak ważnym, że ich niedostateczna ilość nie pozwoli
na prowadzenia konfliktu.

Dezinformacja

Podobnie jak we wcześniejszym przypadku narzędzie dezinformacji ma silne relacje
z działalnością wywiadowczą. Na bazie posiadanych danych możemy je w taki sposób przekonstruować bądź przekłamać by po ich opublikowaniu doprowadzić do zjawisk negatywnych w danym państwie. Działania dezinformacyjne mogą powodować niepokoje społeczne a nawet bunty przeciwko prawowitej władzy w danym państwie, czego następstwem może być przychylność względem gracza, który doprowadził do tej sytuacji. Siła dezinformacji jest proporcjonalna do wiarygodności źródeł, w jakich zostanie rozpuszczona. Kontrola mass mediów i środków opiniotwórczych pozwala na wprowadzanie dawkowanych informacji w taki sposób, że przy użyciu danego bufora stają się jeszcze bardziej wiarygodne. Jest to kolejny fakt, potwierdzający jak bardzo trafne jest stwierdzenie, że konflikty typu softwar są „cichą wojną”, która pozwala na zdobywaniu przewagi nad przeciwnikiem dzięki trudnowykrywalnym działaniom.

Precyzyjne uderzenia.

W przypadku tego narzędzia istnieją pewne rozbieżności w definicji. Zdania dotyczące zaliczenia części działań wchodzących w jego skład są podzielone. Istnieje grono teoretyków uznających, że softwar to tylko i wyłącznie działania, które nie przynoszą strat ludzkich. Jednak bardziej trafnym podejściem jest założenie, że chirurgiczne ataki na określone cele ludzkie również są elementem softwar, ponieważ w swoim założeniu nie są jawne, a ustalenie podmiotu odpowiedzialnego za nie jest często niemożliwe i bazuje jedynie na domysłach. W ramach uderzeń precyzyjnych można wyodrębnić kilka podstawowych metod:

  • działania sił specjalnych, które mają na celu wyeliminowanie określonych osób ze sfery politycznej bądź militarnej;

  • precyzyjne ataki cybernetyczne (wirusy, paraliżowanie systemów komputerowych przeciwnika);

  • używanie broni nieletalnej ( np. impuls EMP);

  • precyzyjne kinetyczne ataki na instalacje infrastruktury krytycznej, które pozoruje się jako awarie techniczne.

Eliminowanie kluczowych postaci ze świata polityki bądź podzespołu militarnego może doprowadzić do paniki społecznej bądź zachwiania w działaniu powyższych systemów. Co więcej, odpowiedni sposób eliminacji, który odsuwa podejrzenia od jego wykonawcy może otworzyć możliwość obsadzenia wolnych stanowisk podmiotami sprzyjającymi. Podobnie
w przypadku uderzeń na instalacje przeciwnika, pozbawianie go prądu (EMP) czy wykorzystanie wirusów do zaburzenia prac jego instalacji (Wirus Stuxnet oraz Flame
w przypadku ataku na instalacje programu nuklearnego w Iranie opóźniające znacząco cały projekt). Wszystkie te działania są kwintesencją uderzeń softwar. Przynoszą wymierne skutki i zniszczenia, doprowadzają do obniżenia potencjału przeciwnika, jednocześnie uniemożliwiają w sposób jednoznaczny wskazanie przeciwnika i doprowadzenia
do legitymowanego przez organizacje międzynarodowe odwetu. W przypadku tego typu działań, łączą się one z wykorzystaniem nowoczesnych technologii. Począwszy od nowych rodzajów broni umożliwiających rażenie na odległość, przez bezpilotowce, dobrze wyposażone siły specjalne czy to pododdziały wyznaczone do wojny cybernetycznej. Czym lepiej rozwinięty technologicznie kraj, tym potencjalnie większe szansę na skuteczny atak, którego wykrycie bądź określenie sprawcy jest niemożliwe. Dobrze przeprowadzony precyzyjny atak będzie cechował się tym, że może nawet nie zostać uznany za działanie
z zewnątrz, a zdarzenie losowe.

Działania przy użyciu grup pośrednich.

Jest to forma maskowania działań. W historii działań zbrojnych istnieje wiele przykładów wykorzystywania konfliktów w innych państwach do celów własnych. Najczęstszym sposobem było wspieranie jednej ze stron walczących na rzecz zadawania strat wspólnemu przeciwnikowi. Przykładem tych rozwiązań jest wsparcie przez stronę rosyjską Wietnamczyków walczących z US Army w konflikcie Wietnamski czy szkolenie przez CIA Talibów w czasie pierwszej wojny Afgańskiej. W przyszłości tego typu działania będą przyjmować bardziej wysublimowaną i skrytą formę. Grupą pośrednią, która staje się wykonawcą intencji stojącego w ukryciu realnego sprawcy mogą stać się nie całe kraje,
a grupy interesu czy nawet pojedyncze jednostki. Zamach terrorystyczny w danym kraju może być przeprowadzony przez określoną grupę, jednak w rzeczywistości była ona tylko
i wyłącznie narzędziem finansowanym przez zewnętrzne źródło ( co ciekawe konspiracja może być tak głęboka, że nawet członkowie danej grupy nie posiadają tej świadomości). Podobnie sytuacja może przedstawiać się w przypadku wzbudzania w danym kraju nastrojów rewolucyjnych bądź separacyjnych. Przy pomocy grup pośrednich istnieje możliwość doprowadzenia do przewrotów bez użycia środków własnych. Następnym krokiem staje się przejęcie wpływów w państwie będącym w okresie destabilizacji. Działania przy użyciu grup pośrednich mogą łączyć się z wszystkimi pozostałymi narzędziami tworząc szereg relacji bardzo trudnych do namierzenia i wykrycia.

Jak widać po powyższych przykładach działania softwar są bardzo trudne
w sklasyfikowaniu. Pewnie sami zauważyliście, że wiele z tych metod nie jest czymś nowym i nie stosuje się ich od dziś. Działania ekonomiczne, polityczne czy dezinformacja towarzyszyła zawsze wszystkim konfliktom zbrojnym. Począwszy od czasów cesarzy, królów skończywszy na liderach współczesnego świata. Jednak były z reguły wstępem i pociągały one prawie zawsze dalsze działania kinetyczne. Co więcej dzisiaj ciężko określić, w którym momencie mamy do czynienia z typowymi działaniami ekonomicznym, politycznymi czy rzeczywistymi atakami czy może są już to działania softwar. Pewne jednak jest, że z racji zawężania się możliwości typowych działań kinetycznych wynikających z obostrzeń prawnych bądź sankcji międzynarodowych sprawia, że „miękka wojna” staje się alternatywną formą prowadzenia konfliktów. Pozostaje jednak problem nagromadzenia się ataków tego rodzaju. W przypadku ciągłych ataków ekonomicznych, politycznych czy precyzyjnych uderzeń może dojść do sytuacji, gdy jedna ze stron zostanie zmuszona (z racji braku możliwości odwetowych) do użycia kinetycznych środków do obrony swojego państwa. Tego typu desperacja, połączona z efektem domina może doprowadzić do jeszcze większego konfliktu, niż wykorzystanie zbrojnych rozwiązań w początkowej fazie inicjującej jedynie kryzys regionalny, a nie globalny.

Wojna cybernetyczna

Wielokrotnie przytaczano przykład działań w przestrzeni cybernetycznej jako przyszłościowy rozwój konfliktów. Co więcej, element ten staje się tak znaczący,
że w definicji przestrzeni walki jest uznawany za odrębny jej wymiar obok lądu, morza
i powietrza. Rozwój nowoczesnych technologii otwiera nowe możliwości. Internet, komputery czy duże bazy danych pozwalają na wymianę informacyjną na dużą skalę. „Nowy informacyjny świat” może być również wymiarem walk oraz zdobywania stref wpływów
na arenie międzynarodowej. Cyberataki oraz system obrony cybernetycznej to złożone zagadnienia. Pod względem prawny (gdzie kwestia ta będzie poruszona w ostatnim rozdziale pracy) trudne jest określenie co można uznać za cyberatak. Linia pomiędzy legalnymi
a nielegalnymi poczynaniami w cyberprzestrzeni jest bardzo rozmyta. Panuje w tej kwestii „wolna amerykanka”. Działania cybernetyczne przenikają się jeśli chodzi o formę ich wykorzystania z elementami softwar. Podobnie w tym przypadku wykrycie kraju, osoby czy organizacji odpowiedzialnej za atak jest trudne, a czasami niewykonalne. Mimo że cyberprzestrzeń jest tworem nowym, to rozwija się ona jako wymiar przestrzeni walki najszybciej. Już w chwili obecnej istnieje szereg problemów związanych z określeniem efektów poszczególnych ataków i ich zasięgu. Określenie tego nie jest trudne jedynie dla potencjalnego przeciwnika, ale nawet dla strony atakującej. Cyberataki stają się bronią, której użycie jest niebezpieczne z racji ich nieprzewidywalności i reakcji łańcuchowych. By zrozumieć zakres wojny cybernetycznej należy podzielić ją na podstawowe formy jakie przyjmuje:

Włamania i przeszukania

Jest to nowe narzędzie wywiadowcze. Jeśli chcemy porównać je do ataków konwencjonalnych możemy nazwać je nieletalną bronią cybernetyczną. Tego typu ataki mogą być przeprowadzone przez specjalistyczne grupy (przykładowo brygady do działań cybernetycznych powstające na terenie Chin i USA) jak i przez pojedynczą osobę. W skład tego typu ataków wchodzi szpiegostwo technologiczne. Kradzieże tajnych dokumentów ważnych dla bezpieczeństwa narodowego państw. Czy przypadki publikacji wcześniej wykradzionych danych. W 2011 roku doszło do włamania do bazy informacyjnej CIA. Była ona „otwarta” na 2-3 dni. Ataku tego dokonano przez podłączenie pamięci USB z odpowiednim oprogramowaniem do komputera, który mając łączność z Internetem stał się przekaźnikiem danych. W wypadku takiego ataku kontrdziałanie jest wręcz niemożliwe, bo sprawca pozostaje w ukryciu.

Uszkadzanie i niszczenie

Cyberataki mogą zostać użyte nie tylko do zdobywania informacji, ale również
do niszczenia bądź uszkadzania całych baz danych. Co więcej, wyspecjalizowane wirusy
są również zdolne do infekowania fizycznych urządzeń i infrastruktury krytycznej. Przykładem jest wcześniej wspomniany wirus Stuxnet (Flame) prawdopodobnie użyty przez Stany Zjednoczone by opóźnić irański program nuklearny. Ten jasny przykład pokazuje jak cyberatak może wpłynąć na realny świat. Można wyobrazić sobie zniszczenia, jakie przyniósłby atak tego typu wirusa na systemy zarządzające grodziami tam, lotniskami czy różnego rodzajami elektrowni bądź linii produkcyjnych używających materiały niebezpieczne. Tego typu ataki mogą być również użyte jako wsparcie działań kinetycznych. Istnieją dokumenty i raporty potwierdzające ataki na amerykańskie UAV (Predatory)
w Pakistanie. Zgodnie ze źródłami NASA przez użycie odpowiedniego oprogramowania istniała możliwość shackowania systemu Predatora i wyłączenie go bądź przejęcie nad nim kontroli. Nie tylko państwa są potencjalnym celem ataków. O wiele łatwiejszy
do zneutralizowania jest sektor prywatny. Przedsiębiorstwa zapewniające dostawy prądu, wody pitnej, prywatne linie lotnicze czy korporacje finansowe. W Stanach Zjednoczonych 90% sektora energetycznego znajduje się w rękach prywatnych. Wiele z tych firm z racji polityki cięcia kosztów nie posiada dostarczającej ochrony pod względem cybernetycznym, sprawia to, że mimo dobrego systemu obrony cybernetycznej państwa istnieją słabe punkty, których rażenie może przynieść ogromne straty. Już w chwili obecnej rząd USA stara się wymusić przez restrykcje prawne zwiększenie tej ochrony.

Kolejnym elementem wchodzącym w skład tej formy walki cybernetycznej są chipy. W chwili obecnej większość komputerów, telefonów komórkowych, współczesnych rodzajów sprzętu wojskowego, rakiet, UAV, urządzeń GPS opiera się na układach scalonych. Wiele
z nich z racji tendencji obniżania kosztów produkcji jest produkowana poza granicami kraju użytkownika danego sprzętu. Wynika to również z obłożenia pracą narodowych podmiotów. Często zapotrzebowanie jest większe niż możliwości przerobowe istniejących na terenie kraju wytwórców. Produkcja zewnętrzna jest jednak obarczona dużym niebezpieczeństwem. Powstaje zagrożenie tworzenia w chipach potocznej „tylnej furtki” (w angielskiej nomenklaturze back-door). Pomniejszego programu, który będzie umożliwiał kontrolowanie systemu, w którym dany chip jest zamontowany. (bądź zaburzanie jego funkcji). Jest
to kolejne wyzwanie dla obrony cybernetycznej krajów dobrze rozwiniętych.

Istotnym elementem walki cybernetycznej stała się skuteczna obrona przed atakami przy użyciu jej środków. W wielu państwach powstają komórki, które odpowiedzialne są
za cywilną jak i militarną politykę obrony cybernetycznej. Ich zadaniem jest tworzenie rozwiązań umożliwiających skuteczną obronę oraz ochronę danych. Przykładem jest
US Cyber Defence Command. oraz National Security Agency wraz z jej elementami odpowiedzialnym za ochronę cybernetyczną. Organizacje tego typu mają na celu tworzenie grup odpowiedzialnych za monitoring przestrzeni cybernetycznej jak również wykonywanie ataków wyprzedzających. US Army posiada Pierwszą Brygadę Cybernetyczną składającą się z dwóch batalionów, w których działają zarówno żołnierze jak i pracownicy cywilni będący ekspertami od kryptologii sieciowej. Amerykanie posiadają również świadomość potrzeby tworzenia wielonarodowych programów obrony cybernetycznej. Stąd idea powstania Cooperative Cyber Defense Centre of Excellence w Estonii, którego zadaniem jest tworzenie spójnego systemu obrony oraz monitoringu dla wielonarodowych członków projektu.

5

Logo NATO Cooperative Cyber Defence Centre of Excellence

źródło: CCDCOE

Podobne koncepcje powstają na rynku cywilnym. Pozarządowe firmy takie jak Boeing Cybersecurity Center rozwija nowe programy bezpieczeństwa takie jak Secure Mobile Enterprise Program,Narus, TripWire czy nsight. Wszystko to w celu zwiększenia bezpieczeństwa danych i uszczelnienia systemu obronnego.

Kolejnym pomysłem jest tworzenie tak zwanych „chmur informacyjnych” polegających na rozśrodkowaniu baz danych. Podzieleniu ich na szereg bardzo małych części i „rozrzucenie” ich w przestrzeni Internetu. Dzięki temu zdobycie całych wartościowych informacji będzie utrudnione, z racji problemów z dopasowaniem poszczególnych elementów. Wielkie bazy danych, mimo że chronione są wciąż łatwym celem ataków. Istnieje jednak wielu krytyków tej koncepcji, uważając ją za zbyt odważną i nieprzewidywalną. Dużą role odgrywa również system uderzeń wyprzedzających oraz monitoring przestrzeni cybernetycznej. Opierałby się on na zautomatyzowanych programach, który wykrywałyby podejrzane zachowania i nietypowe rodzaje transferu danych. Miałyby również możliwość podglądania przesyłanych treści. Pomysł ten jest kontrowersyjny, ponieważ polega na poświęceniu prywatności szeregowych obywateli. Mimo to wiadome jest o istnieniu tego typu systemów już współcześnie. W połączeniu z fizycznymi rozwiązaniami istnieje szereg pomysłów dotyczących rozwiązań prawnych, jednak szerzej zostaną one opisane w ostatnim rozdziale pracy.

Podsumowując mogę stwierdzić , że kompleksowość oraz waga cyberprzestrzeni w przyszłościowych konfliktach sprawia, że daje ona duże pole manewru i możliwości jednocześnie agresorom jak i obrońcom. Jednak bez jasnych strategii działania oraz obostrzeń prawnych może stać się ona niebezpiecznym elementem rozgrywek, których efekt może być nieprzewidywalny. Przerobiliśmy te mniej „brutalne”- w teorii oczywiście- formy alternatywnych konfliktów. W następnej części pora na użycie hi-techowych sposobów zabijania.

1 Wikipedia, Konflikt Zbrojny, Dostępny w World Wide Web: http://pl.wikipedia.org/wiki/Konflikt_zbrojny [dostęp:2014-03-13]


Zostaw odpowiedź

Preview: